Vigil@nce - Windows : buffer overflow de LPC SendRequest
octobre 2010 par Vigil@nce
Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/
SYNTHÈSE DE LA VULNÉRABILITÉ
Un attaquant local peut provoquer un buffer overflow dans la
fonction LPC SendRequest(), afin de mener un déni de service, et
éventuellement d’élever ses privilèges.
Gravité : 2/4
Date création : 11/10/2010
DESCRIPTION DE LA VULNÉRABILITÉ
Les LPC (Local Procedure Call) de Windows permettent à deux
applications de communiquer.
La méthode LRPC_SCALL::SendRequest() de rpcrt4.dll transmet les
messages. Cependant, si la taille indiquée dans la structure
PORT_MESSAGEX est incorrecte, un buffer overflow se produit.
Un attaquant local peut donc provoquer un buffer overflow dans la
fonction LPC SendRequest(), afin de mener un déni de service, et
éventuellement d’élever ses privilèges.
ACCÈS AU BULLETIN VIGIL@NCE COMPLET
http://vigilance.fr/vulnerabilite/Windows-buffer-overflow-de-LPC-SendRequest-10012